基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积都很大,且所需额外注入的随机数个数也特别多.如何给出Keccak算法新型的掩码是研究的难点.本文基于Keccak算法的结构和S盒的性质,提出了一个使用3个掩码分量构造抵抗二阶DPA的新型Keccak门限掩码方案,使其所需的掩码分量个数达到最少值.此外,在FPGA平台上实现时,我们采用分时存储线性部件和非线性部件的方法进行优化,从而使该二阶Keccak门限掩码方案所占的芯片面积进一步减少.结果表明,在UMC130 nm工艺库下,并行结构与串行结构所占的芯片面积分别为185.27 kGE及33.87 kGE,且均不需要注入额外的随机数.与已有的掩码方案相比,新的二阶掩码方案在串行和并行结构下,所占的芯片面积及额外注入的随机数个数均显著降低.
推荐文章
GIFT密码算法的二阶门限实现及其安全性评估
GIFT算法
功耗攻击
门限实现
芯片面积
T-test
一种SM4算法S盒的门限实现方案
SM4
S盒
DPA
门限实现
正规基
环掩码
抗二阶DPA分析的ZUC算法防护方案及硬件实现
祖冲之算法
二阶DPA
掩码方案
硬件实现
针对掩码AES的选择明文和二阶DPA组合攻击
选择明文攻击
二阶DPA
AES
掩码
组合攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Keccak的一种新二阶门限掩码方案及实现
来源期刊 密码学报 学科 工学
关键词 Keccak算法 差分功耗攻击 门限掩码 芯片面积 额外注入的随机数
年,卷(期) 2018,(4) 所属期刊栏目 侧信道分析专栏
研究方向 页码范围 399-410
页数 12页 分类号 TP309.7
字数 8276字 语种 中文
DOI 10.13868/j.cnki.jcr.000250
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韦永壮 桂林电子科技大学广西密码学与信息安全重点实验室 32 89 6.0 8.0
5 李登辉 桂林电子科技大学信息科技学院 23 44 3.0 5.0
6 刘争红 桂林电子科技大学广西无线宽带通信与信号处理重点实验室 23 63 5.0 6.0
7 姚富 桂林电子科技大学广西密码学与信息安全重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Keccak算法
差分功耗攻击
门限掩码
芯片面积
额外注入的随机数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导